MFAポスチャ
Okta Identity Security Posture Management(ISPM)は、アプリサインインポリシーを分析し、アカウント構成を確認し、強制適用が欠落している場合や正しくない場合を明示することで、orgのMFAポスチャを制御するのに役立ちます。
セキュリティチームとアイデンティティチームは、org全体で認証の安全な実践を強制することは難しいと考えることがよくあります。また、複数のサインイン方法、さまざまなユーザータイプ、環境全体でのアプリ統合、およびorgのアプリサインインポリシーへの準拠により、orgのMFAポスチャは理解しにくいものです。このような問題により、MFAの強制適用にギャップが生じ、保護されていないアカウントが放置され、侵害のリスクが高まります。
ISPMはコンテキストに基づいて結果を優先付けるため、次のようなリスクが最も高い要素から対策を実行できます。
-
保護されていない特権ユーザー
-
カバレッジがない重要なアプリ
-
組織をリスクにさらすポリシーの設定ミス
ISPMは、MFAの導入、強制適用、ユーザーやアプリ、ログイン方法全体におけるポリシーへの準拠を促進して、orgの安全な認証を確保するのに役立ちます。Okta ISPMコンソール内のダッシュボード、問題検知、指標、グラフを利用して、使用中のログインプロバイダーとAuthenticator、およびすべてのユーザーアカウントとアプリのMFAステータスを詳細に把握します。これにより、安全でないログインパスを迅速に特定し、アカウント・アプリレベルでMFAの問題を調査できます。次のタスクも実行できます。
-
MFAの要件とステータスを追跡する
-
MFAの導入と登録を事前管理する
-
接続されたデータソース内のリスクを特定・軽減する
-
組織のセキュリティポリシーへの遵守を確保する
[Issues(問題)]ページを使用して、以下を含むMFAベースの問題検知と修復提案を表示します。
-
MFAの強制適用なしで運用している管理者
-
MFA登録ステータスが保留中の管理者
-
アプリ統合向けSSOバイパスのインスタンス
ISPMは、組織の認証ポリシーおよびアプリサインオンポリシーを分析し、ユーザーの必須MFA要件を決定して、ユーザーアカウントにMFAステータスを割り当てます。また、構成されたサインイン方法とMFAの有効化・強制適用の設定に基づいて、org内のユーザーのMFAステータスも決定します。
